全文获取类型
收费全文 | 115篇 |
免费 | 5篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 10篇 |
综合类 | 121篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 7篇 |
2014年 | 16篇 |
2013年 | 6篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 6篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有131条查询结果,搜索用时 15 毫秒
101.
A networks-on-chip(NoC)cost-effective design method was given based on the globallyasynchronous locally-synchronous(GALS)interconnect structure.In this method,the synchronous mode was used to transmit data among routers,network interface(NI),and intellectual property(IP)via a synchronous circuit.Compared with traditional methods of implementing GALS,this method greatly reduces the transmission latency and is compatible with existing very large scale integration(VLSI)design tools.The platform designed bas... 相似文献
102.
多点协作复制攻击检测研究 总被引:1,自引:0,他引:1
在实际应用中,许多无线传感器网络是一个多功能的异构网络,同时存在静态网络和移动网络,这对节点复制攻击检测是一个极大的挑战。利用静态网络和移动网络相互协作实施检测,提出一种协作式检测方案,实现了节点复制攻击的检测与防御。通过实验对方案中的静态网络检测的密钥对预分配方案(PTPP)和移动节点复制攻击检测的协作式检测方案(CCD)进行了验证。分析表明,该方案具有较好的安全性和可以接受的成本和开销,是一种实用的异构无线传感器网络的节点复制攻击检测方案。 相似文献
103.
A novel adaptive blind image watermarking scheme resistant to Rotation, scaling and translation (RST) attacks is proposed in this paper. Based on fuzzy clustering theory and Human visual system (HVS) model, the spread spectrum watermark is adaptively embedded in Discrete wavelet transform (DWT) domain. In order to register RST transform parameters, a hierarchical neural network is utilized to learn image geometric pattern represented by low order Zernike moments. Watermark extraction is carried out after watermarked image has been synchronized without original image. It only needs a trained neural network. Experiments show that it can embed more robust watermark under certain visual distance, effectively resist Joint photographic experts group (JPEG) compression, noise and RST attacks. 相似文献
104.
The security of certain classes of the generalized self-shrinking sequence (GSS) generators is analyzed. Firstly, it is shown that the security of these GSS generators is equivalent to the security of the GSS generators of the class-1, after which two effective key recovery attacks on the GSS generators of the class-1 are developed to evaluate their security. 相似文献
105.
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的. 相似文献
106.
107.
在碳酸盐岩基质酸化过程中,一个主要特征是形成蚓孔。欧几里得空间认为蚓孔是无序的、杂乱无章的,采用经典数学的方法进行模拟难度极大。为了能够对酸蚓孔进行精确的定量分析、优化酸液用量、施工排量,以期获得最优酸化效果,需要建立蚓孔计算模型。由于蚓孔的整体与局部具有相似性以及标度不变性,因此利用分数维描述蚓孔,引入“数盒子”计算法对蚓孔的Hausdroff分形维数进行研究,推导了碳酸盐岩基质酸化蚓孔有效作用距离的分形模型。进行了影响参数敏感性分析及现场酸化实例计算,结果表明酸化后表皮系数与计算结果较为一致。对酸化优化设计具有较好的指导意义。 相似文献
108.
李晓红 《邵阳学院学报(自然科学版)》2008,5(2):34-36
VoIP技术由原来的一种互联网上的增值应用发展成为一种得到广泛应用的通信技术,较传统的PSTN通信具有明显优势,但安全问题也日益突出.本文重点介绍基于VOIP网络的DDOS攻击的原理及防范措施. 相似文献
109.
通过对稠油出砂冷采的适用条件和机理的描述,引出了建立的有关稠油出砂冷采的数学模型介绍,主要涵盖工程法出砂模型、连续法中的水动力模型和耦合地质力学水动力学侵蚀模型、不连续法模型以及泡沫油模型。对于每一类型模型又给出研究人员针对不同因素采用不同方法建立的数学模型,并对这些模型做了评价和比较。针对稠油出砂冷采机理的复杂性,建议今后的模型应该逐渐加入更多的影响因素,以建立一个更完善的、更加接近生产实际的模型。最后,对于稠油出砂冷采技术的应用前景及后续开发技术,提出了部分见解。 相似文献
110.
针对多源组播带宽利用率较低和构造算法收敛时间过长的不足,提出了确定线性逐层构造算法.该方案只需通过一次试播,即可逐层构造各个编码节点的编码系数,并对出现数据冗余的链路进行修剪枝操作,最终使信宿端接收到的全局编码矩阵满秩,从而顺利解码.针对网络编码中的全局窃听攻击和污染攻击,从密码学角度出发,提出了一种基于混沌序列的安全网络编码方案,通过改进Logistic混沌序列对原始消息的最后一维数据进行加密,并利用m序列扰动混沌序列构造全局编码矩阵,实现将加密的原始信息与全局编码矩阵线性组合进行传输并在信宿端点构造线性列表,对污染信息进行过滤.通过仿真与数据分析可得:该方案提高了多源组播的通信效率,在抵抗全局窃听攻击的同时,还可以滤除污染信息,使网络的安全性进一步得到提高. 相似文献